Le malware Drinik imite un logiciel d’impôt sur le revenu, incitant les utilisateurs à divulguer toutes leurs informations bancaires mobiles et d’autres informations sensibles. Voici comment éviter d’être victime.
Il y a un nouveau malware en ville, et il fait des ravages sur les utilisateurs d’Android. Il s’appelle Drinik, et il vole des données vitales et des informations d’identification financières d’un utilisateur de smartphone. CERT-In, l’équipe indienne d’intervention en cas d’urgence informatique, a lancé un avertissement à de nombreuses banques. Jusqu’à présent, les clients de 27 banques publiques et privées du pays ont été touchés par le malware.
Le malware Drinik imite actuellement un logiciel du département des impôts sur le revenu, et après qu’un utilisateur a été dupé en le téléchargeant, il capture toutes les données sensibles. Non seulement cela, mais le malware force également l’utilisateur à effectuer une transaction, après quoi il se bloque et affiche un faux avertissement. Pendant ce temps, il rassemble toutes les données requises de l’utilisateur.
CERT-In a fourni une description détaillée de la façon dont ce malware s’attaque à sa victime. La victime reçoit d’abord un e-mail ou un SMS avec un lien vers l’URL de phishing. Afin d’attirer la victime, l’e-mail ou le SMS imite un site Web officiel du gouvernement (dans cet exemple, l’IRS).
Le lien mène à une application qui, si elle est installée sur le téléphone portable de l’utilisateur, demande l’accès à toutes les autorisations de base de l’appareil, y compris les enregistrements d’appels, l’historique des SMS, les contacts, les images et les médias, etc. Le programme vous invite ensuite à entrer votre nom complet, votre PAN, votre numéro Aadhaar, votre adresse, votre date de naissance (DoB), votre numéro de téléphone portable et votre adresse e-mail.
Ensuite, toutes les informations bancaires sensibles telles que le numéro de compte, le code IFSC, le numéro CIF, le numéro de carte de débit, la date d’expiration, le CVV et le code PIN sont demandées. Après avoir entré ces informations, l’application invite l’utilisateur à exécuter une transaction de remboursement. Dès que la transaction est terminée, l’application affiche un message d’erreur avec une fausse page de mise à jour.
Pendant tout ce temps, le malware a collecté toutes les données financières vitales et sensibles de la victime et les a envoyées au cybercriminel.
Bien que l’équipe CERT-In ait fourni quelques détails techniques pour enquêter, la méthode la plus simple pour éviter l’événement est d’éviter de cliquer sur des liens suspects dans les messages SMS et les e-mails. Ne téléchargez jamais d’applications ou visitez des sites Web liés dans des messages ou des e-mails douteux.